资源预览内容
第1页 / 共42页
第2页 / 共42页
第3页 / 共42页
第4页 / 共42页
第5页 / 共42页
第6页 / 共42页
第7页 / 共42页
第8页 / 共42页
第9页 / 共42页
第10页 / 共42页
第11页 / 共42页
第12页 / 共42页
第13页 / 共42页
第14页 / 共42页
第15页 / 共42页
第16页 / 共42页
第17页 / 共42页
第18页 / 共42页
第19页 / 共42页
第20页 / 共42页
亲,该文档总共42页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,*,*,第四章 无线传感器的安全,第四章 无线传感器的安全,4.1 传感器网络的安全,4.1.1 传感器网络技术特点,1、,传感器网络基本结构,传感器网络是由大量具有感知能力、计算能力和通信能力的微型传感器节点构成的自组织、分布式网络系统,;传感器节点主要,由传感器、数据处理、通信和电源,4,部件构成,;传感器一般都是资源十分受限的系统,典型的传感器节点通常只有几兆赫兹或十几兆赫兹的处理能力及是几千字的存储空间,通信速度、带宽也十分有限。,4.1 传感器网络的安全4.1.1 传感器网络技术特点,4.1.1 传感器网络技术特点,2、资源特性,传感器通常不具备计算能力,通常使用电池供电,使用无线通信方式,。感知设备的资源特性有如下几种:,(,1,)存储有限,绝大多数的传感器都是比较小型化的设备,具有相对较小的存储容量,(,2,)能量有限,多数传感器使用电池供电,或者使用电磁感应的方式获取能量,对于,部署无人环境下的传感器而言,应当尽量降低功耗,延长设备的使用,寿命,但是安全机制的实现,将大大消耗传感器的电能,包括数据加,解密、密钥存储、管理、发送等。,4.1.1 传感器网络技术特点2、资源特性传感器通常不具备计,4.1.1 传感器网络技术特点,3、网络特性,作为感知设备的各种传感器,为了部署于各种环境中同时能对其数据进行采集,传感器的数量、位置对于不同的环境、应用系统而言都是不固定的,单个传感器的能量有限,监测和通信的范围都有限,这就要求应用系统在监测环境中具有多个传感器相互协作,以完成对环境数据的采集,以及把数据传输到远在千里之外的应用系统中。,4.1.1 传感器网络技术特点3、网络特性作为感知设备的各种,4.1.1 传感器网络技术特点,4、物理特性,传感器常部署在公共场合或恶劣的环境中,而为了适应商业低成本的要求,传感器设备的外壳等材质并不能防止外界对设备的损坏。,(,1,)无人值守环境,传感器常部署于无人值守环境,难免会受到认为破坏,也不可避免地,受到恶劣天气或者自然灾害(如台风、地震等)的影响。,(,2,)远程监控,坐在监控室里的管理人员通过有线或无线方式对远在千里之外的成百,上千个传感器进行监控,难以发现传感器的物理损坏,也不能够及时给,传感器更换电池。,4.1.1 传感器网络技术特点4、物理特性传感器常部署在公共,4.1.2 传感器网络安全威胁分析,传感器网络的安全威胁主要有以下四种类型:,4.1.2 传感器网络安全威胁分析传感器网络的安全威胁主要有,4.1.2 传感器网络安全威胁分析,传感器网络的安全威胁的主要几种攻击手段如下:,4.1.2 传感器网络安全威胁分析传感器网络的安全威胁的主要,4.1.2 传感器网络安全威胁分析,目前传感器网络安全面临如下挑战:,4.1.2 传感器网络安全威胁分析目前传感器网络安全面临如下,4.1.2 传感器网络安全威胁分析,传感器网络由多个传感器节点、节点网关、可以传感器网络由多个传感器节点、节点网关、可以充当通信基站的设备(如个人计算机)及后台系统组成。通信链路存在于传感器与传感器之间、传感器与网关节点之间和网关节点与后台系统(或通信基站)之间。对于攻击者来说,这些设备和通信链路都有可能成为攻击的对象。传感器网络的攻击模型如下图所示:,4.1.2 传感器网络安全威胁分析传感器网络由多个传感器节点,4.1.3 传感器安全防护主要手段,4.1.3 传感器安全防护主要手段,4.1.4,传感器网络典型安全技术,1、传感器网络安全协议增强技术,WSN,协议栈,包括物理层、数据链路层、网络层、传输层和应用层,与互联网的五层协议相对应。,WSN,协议,还,包括能量管理平台、移动管理平台和任务管理平台,。设计并实现通信安全一体化的传感器网络协议栈,是实现安全传感器的关键。安全一体化网络协议栈能够整体上应对传感器网络面临的各种安全威胁,达到“,1+12”,的效果。协议栈设计见下图:,认证鉴权协议,应用层,可靠传输协议,传输层,安全路由协议,网络层,安全,MAC,协议,链路层,抗物理攻击,物理层,能量管理平台,移动管理平台,任务管理平台,安全管理平台,(传感器网络通信安全一体化协议栈),4.1.4 传感器网络典型安全技术1、传感器网络安全协议增,4.1.4,传感器网络典型安全技术,1),物理层安全设计,物理层主要指传感器节点电路和天线部分:,节点设计,安全,WSN,节点主要由数据采集单元、数据处理单元及数据传输单元三部分组成,如下图所示:,数据传输单元,传感器,1,传感器,2,传感器,3,A/D,转换,低功耗微处理器,低功耗收发器,功率放大器,天线,数据采集单元,数据处理单元,4.1.4 传感器网络典型安全技术1)物理层安全设计物理,4.1.4,传感器网络典型安全技术,节点设计应该考虑的因素,4.1.4 传感器网络典型安全技术节点设计应该考虑的因素,4.1.4,传感器网络典型安全技术,(2),天线设计,由于,WSN,的设备大多要求体积小、功耗低,因此在设计该类无线通信系统时大多采用,微带天线。,微带天线优点:,具有体积小、质量小、电性能多样化、易集成、能与有源电路集成为统一的组件等众多优点。,微带天线缺点:,受其结构和体积限制,存在频带窄、损耗较大、增益较低、大多数微带天线只向半空间辐射、功率容量较低等缺陷。,倒,F,天线:,适用于,IEEE802.15.4,标准,该标准是针对低速无线个人区域网络制定的,其把低能量消耗、低速率传输、低成本作为重点目标,为个人或者家庭范围内不同设备之间低速互连提供统一标准。,倒,F,天线优点:,满足结构紧凑、价格低廉、易于加工、通信效果良好的无线传感器网络节点的典型要求。,4.1.4 传感器网络典型安全技术,4.1.4,传感器网络典型安全技术,2,),链路层安全协议,SSMAC,协议(,Secure Sensor MAC),实现了数据完整性、来源真实性和抵御重放攻击的安全目标。其设计如下:,(,1,)帧格式设计,MAC,层帧结构设计的目标是用最低复杂度实现,S-MAC,的可靠传输,帧结构设计的好坏直接影响整个协议的性能。,每个,MAC,子层的帧都由帧头、负载和帧尾三部分构成。,SSMAC,数据帧格式,ACK,确认帧格式,seq,ACKID,S-MAC是在802.11基础上根据节省能量的要求提出的传感器网络MAC协议。,4.1.4 传感器网络典型安全技术2)链路层安全协议SS,4.1.4,传感器网络典型安全技术,(,2,)协议流程,针对碰撞重传、串音、空闲侦听和控制消息等可能造成传感器网络消耗更多能量的主要因素,,S-MAC,协议采用以下机制:,1.,采用周期性侦听,/,睡眠的低占空比工作方式,控制节点尽可能处于睡眠状态来降低节点能力的消耗;,2.,邻居节点通过协商的一致性睡眠调度机制形成虚拟簇,减少节 点的空闲侦听时间;,3.,通过流量自适应的侦听机制,减少消息在网络中的传输延迟;,4.,采用带内信令来减少重传和避免监听不必要的数据等,4.1.4 传感器网络典型安全技术(2)协议流程,4.1.4,传感器网络典型安全技术,SSMAC,协议流程:,A B:RST;/,发送方发送,RST,帧(请求)给,B,B A:CTS;/,接收方发送,CTS,响应(空闲响应)控制帧给,A,A:H(M);/,发送方对,M,进行,Hash,处理,A:Esk,a,H(M);/,发送方对摘要进行数字签名,目的节点,B,收齐消息后,对消息进行验证。如果验证通过,则认为该信息合法;否则不合法,丢弃。,B,向,A,发送确认帧,ACK,及其签名给,A,。若,A,在规定时间内没有接收到确认帧,ACK,,就必须重传消息,直到接收到确认,或者经过若干次重传失败后放弃。,本节的数据链路层的安全是通过SSMAC协议实现,是重点。SSMAC是在S-MAC的基础上,采用NTRU数字签名技术,实现数据的完整性、防抵赖性和防重放攻击。,4.1.4 传感器网络典型安全技术SSMAC协议流程:本节,4.1.4,传感器网络典型安全技术,传感器网络密钥算法,安全协议,密钥管理,认证,安全路由,入侵检测,4.1.4 传感器网络典型安全技术传感器网络密钥算法,4.1.4,传感器网络典型安全技术,Yih-Chun,等提议了两个高效的单,hash,链构造方法。,一是,Sandwich,链,使得网络以更小的带宽开销认证单向,hash,链。,二是,CombSkip,链,其目的是减少分层单向,hash,链的存储和遍历开销。,1、传感器网络密钥算法,4.1.4 传感器网络典型安全技术 Yih-Chun等提,4.1.4,传感器网络典型安全技术,2、无线传感器网络安全协议SPINS,轻量级安全协议,SNEP,协议,SNEP是基于共享主密钥的安全模型,各种安全机制是通过信任基站完成。它解决节点之间的安全通信,但不能解决密钥管理。,广播认证 协议,TESLA,TESLA,是一种流广播认证协议,节点可以有效认证基站的广播数据流,但不能进行节点身份认证和数据流认证。,4.1.4 传感器网络典型安全技术2、无线传感器网络安全协,4.1.4,传感器网络典型安全技术,3,)网络层安全路由协议SEC-Tree,(1),总体框架,在LEACH协议的基础上,引进“剩余能量因子”和“数据特征码”;在认证方面采用改进的SNEP协议,采用可信第三方分发密钥,采用加随机数认证机制;在多跳机制中采用ECM(Energy-Considering Merge)算法,缩短通信节点的距离,减少数据传递能耗,构建,SEC-Tree,路由机制,它是一个高效率、高安全和高可靠的,WSN,路由协议,它通过改进的分簇机制、数据融合机制、多路径路由机制实现,SEC-Tree,路由协议的高效能,通过密钥机制和多路径机制实现安全可靠的路由协议,其设计框架如右图:,低功耗自适应分层性协议((Low Energy Adaptive Clustering Hierarchy):以循环的方式随机选择簇头节点,将整个网络的能量负载平均分配到每个传感器节点中,从而达到降低网络能源消耗、提高网络整体生存时间的目的。,4.1.4 传感器网络典型安全技术3)网络层安全路由协议S,4.1.4,传感器网络典型安全技术,(2),运行逻辑,SEC-Tree,协议包括拓扑建立和拓扑维护两个阶段,,数据传输阶段包含在拓扑维护阶段内。,SEC-Tree,的簇管理、多跳路由、多路径路由、认证、数据融合(数据特征码)等各个模块在路由建立和路由维护阶段协同作用,实现了以最小化传感器网络能量损耗为目的的安全路由。,(3),路由建立运行逻辑,节点初始化时,由簇管理模块进行簇头选择。簇管理内置,SEC-Tree,改进的,LEACH,路由算法,引入了剩余能量因子。通过随机选取簇头,进入簇形成阶段。该阶段由簇头广播请求信号,其余节点通过判断收到的信号强度决定自己所加入的簇。在簇形成阶段调用身份认证模块,实现非簇头节点对簇头节点的信息认证。一旦簇形成,根据,ECM,算法建立簇内,SEC-Tree,拓扑和簇间,SEC-Tree,拓扑,至此初始化路由表工作完成。路由建立阶段处理流程如下图所示:,以循环的方式随机选择蔟首节点,将整个网络的能量负载平均分配到每个传感器节点中,从而达到降低网络能源消耗、提高网络整体生存时间的目的。,4.1.4 传感器网络典型安全技术(2)运行逻辑(3)路,4.1.4,传感器网络典型安全技术,簇头选择,簇形成,簇内,SEC-Tree,拓扑形成,簇内,SEC-Tree,拓扑形成,身份认证,(路由建立阶段处理流程),本节的网络层的安全是通过多个协议实现,利用改进的LEACH协议(剩余能量因子)选择簇头;利用“数据特征码”实现数据融合;利用ECM算法减少源节点到目的节点的距离;利用SNEP协议实现认证;利用Tree-based动态构建生成树。,4.1.4 传感器网络典型安全技术簇头选择簇形成簇内
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6